Dodaj imiona, nazwy miejsc, nazwiska sławnych ludzi, tytuły filmów i książek s.f. oraz nazwiska sportowców i terminy sportowe.
Dodaj słowa z lokalnego słownika korekty językowej.
Utwórz permutacje słów ze słownika.
Zmień pierwszą literę na wielką.
Zastąp pierwszą literę znakiem sterującym.
Zmień litery o na O czy I na 1.
Utwórz liczbę mnogą.
Dodawaj przed- i przyrostki.
Próbuj kombinacje małych i wielkich liter.
Przeszukiwanie wyczerpujące Maksymalny czas używania hasła
gdzie L to czas obowiązywania hasła, R to ilość możliwych do wykonania prób złamania hasła na jednostkę czasu, a S to rozmiar przestrzeni haseł.
Reguły haseł
Niewolno:
o wybierać hasła o długości krótszej niż 8 znaków;
o wybierać jako hasła powszechnego słowa, imienia, nazwiska, daty urodzenia, numeru telefonu, numeru rejestracyjnego;
o zmieniać hasła tak, aby nowe było zależne od starego (np. z 012345 na 123456 albo z XyzOI na Xyz02); o używać tego samego hasła w więcej niż jednym miejscu;
o zapisywać hasła w widocznych lub łatwo dostępnych miejscach, jak np. fragment biurka zakryty klawiaturą, wnętrze szuflady czy płyta z danymi; o informować nikogo o swoim haśle.
Należy:
o wybierać długie i mało znane słowo lub frazę (kombinacja różnych znaków); o wybrać hasło w sposób na tyle losowy na ile to tylko możliwe; o zmieniać hasło możliwie często, lecz w nieprzewidywalny sposób; o zmienić hasło natychmiast, jak tylko rodzi się podejrzenie, że ktoś mógł je poznać.
Zdalne potwierdzanie tożsamości
Np. oparte o usługę ident opisaną w RFC 1413.
Użytkownik uruchamia klienta usługi xyz i nawiązuje połączenie z serwerem xyz.
Serwer xyz, w celu poświadczenia nazwy (lub identyfikatora) użytkownika wykorzystującego usługę, kontaktuje się z serwerem ident nasłuchującym na stacji klienta na porcie 113/tcp.
W standardzie RFC 1413 oraz w praktycznych implementacjach nie realizuje się uwierzytelniania podmiotu żądającego informacji z tej usługi.
Należy zdawać sobie sprawę z potencjalnych zagrożeń jakie niesie udostępnianie przez usługę ident informacji o przynależności procesów dokonujących komunikacji sieciowej (nie tylko klientów).
Może ona być zatem również nadużyta przez potencjalnego włamywacza.
Uwierzytelnianie jednokrotne (SSO - singe sing - on)
Minimalizacja ilości wystąpień danych uwierzytelniających — hasło powinno być podawane jak najrzadziej.
Jeśli jeden z komponentów systemu (np. system operacyjny) dokonał pomyślnie uwierzytelnienia użytkownika, pozostałe komponenty (np. inne systemy lub zarządcy zasobów) będą ufać tej operacji i nie będą samodzielnie wymagać podawania ponownie danych uwierzytelniających.
Teoretycznie jest możliwe, że każdy komponent korzysta z własnego mechanizmu uwierzytelniana.
Wówczas, dodatkowo po pierwszorazowym uwierzytelnieniu użytkownika, system może oddelegować specjalny moduł do przechowywania odrębnych danych uwierzytelniających użytkownika i poświadczania w przyszłości jego tożsamości wobec innych komponentów systemu.
Hasło jednorazowe (OTP - one - time password)
Konkretna postać hasła użyta zostaje tylko raz.
Hasło staje się bezwartościowe po przechwyceniu.
Sposoby generowania haseł jednorazowych: o lista haseł, o synchronizacja czasu, o „ metoda zawołanie-odzew.
Dostępne postacie haseł jednorazowych: o listy papierowe, o listy zdrapki,
o znaczniki (ang. token) programowe,
BSK Strona 16